segunda-feira, 20 de dezembro de 2010

Wikileaks e a liberdade de imprensa

É imensa a repercussão que vem ocorrendo sobre o conteúdo do site Wikileaks, especialmente após a publicação de informações confidenciais sobre espionagem por parte da diplomacia americana e a prisão do seu fundador e diretor, Julian Assange.

Primeiramente, é preciso esclarecer que a Wikileaks é uma organização transnacional sem fins lucrativos, com sede na Suécia, que desde o ano de 2006 se dedica a dar conhecimento a documentos, fotos, vídeos e informações confidenciais de governos e empresas.

Em razão de ser pioneiro no segmento em que atua, o Wikileaks já recebeu vários prêmios de "novas mídias" e já foi considerado o número 1 entre os sites que poderiam mudar completamente o formato atual das notícias.

Entre os diversos arquivos secretos publicados pelo Wikileaks, destacam-se o vídeo chamado "collateral murder", onde um helicóptero Apache do exército americano mata ao menos 12 civis, entre eles dois jornalistas da agência de notícias Routers.

Resta evidente que o fato de tornar públicas barbáries como a ocorrida no vídeo acima citado e que nunca seriam publicadas na mídia tradicional faz do Wikileaks uma grande arma contra os abusos de governos inescrupulosos e corporações que buscam lucro a todo custo, inclusive sobre a saúde e vidas humanas.

Todavia, do ponto de vista jurídico, tais violações são ilegais.

No Brasil, se alguém resolver cooperar com o Wikileaks ou criar um site nesse formato, certamente será detido por algum dos crimes contra a segurança nacional, previstos na Lei nº. 7.170 de 14 de dezembro de 1983, como por exemplo:

"Art. 13 - comunicar, entregar ou permitir a comunicação ou entrega, a governo ou grupo estrangeiro, ou a organização ou grupo de existência ilegal, de dados, documentos ou cópias de documentos, planos, códigos, cifras ou assuntos que, no interesse do Estado brasileiro, são classificados como sigilosos.
Pena: reclusão de 03 a 15 anos.

Portanto, muito embora o Wikileaks seja a demonstração máxima do poder da internet e de sua capacidade de compartilhar informações, não se pode esquecer que os Governos ainda não perderam totalmente seu poder sobre os indivíduos e, mesmo que sua intenção seja das mais louváveis e a repercussão das informações que você disponibilizar possa trazer benefícios a um número inimaginável de pessoas, nada disso impedirá que você passe até 15 anos na cadeia.

Então, cuidado. É como sempre dizemos: A internet não é uma terra sem lei.

Mauro Roberto Martins Junior

quarta-feira, 1 de dezembro de 2010

Stuxnet - O super vírus de sistemas industriais

Descoberto recentemente, o vírus chamado Stuxnet tem deixado as autoridades ligadas à segurança da informação em alerta e os governos preocupados com uma eventual ciberguerra que está por vir.

Todo esse receio se deve ao fato de que este vírus é pioneiro a espionar e reprogramar sistemas industriais, com objetivo de sabotar a atividade de empresas.

Ele também foi o primeiro vírus a possuir um rootkit de CLP, ou seja, ele tem a função de camuflar o código malicioso e assim evitar sua identificação por qualquer antivírus, pois ele intercepta a solicitação do antivírus e deixa passar apenas os arquivos não infectados.

Ocorre que esse vírus foi criado para agir exclusivamente sobre sistemas de controle industrial SCADA, desenvolvidos inclusive pela Siemens.

Nesses sistemas, o vírus reprograma os CLP´s (Controlador Lógico Programável), que são computadores especializados em controlar processos em indústrias de tipo contínuo, produtoras de líquidos e materiais gasosos ou em automação indústrial baseadas em produção em linha de montagem, como é o caso da indústria automobilística.

Uma vez alterados os CLP`s e sem a possibilidade de identificação garantida pelo rootkit, esse vírus pode paralizar um empresa por longo período de tempo.

Já foi identificada a utilização desse vírus na usina nuclear de Natanz, no Irã, como forma de atrasar o processo de enriquecimento de urânio daquele país.

Sabe-se que por sua altíssima tecnologia, tal vírus não foi criado por um simples hacker, mas sim por uma equipe de especialistas de algum país muito preocupado em preparar-se para a ciberguerra que se anuncia.

Como a maioria dos sistemas SCADA não é conectado à internet, até o momento a propagação desse vírus tem se dado com o uso de pendrives infectados. Todavia, a principal preocupação dos Estados Unidos é impedir seu avanço para a rede mundial de computadores, posto que os danos seriam incalculáveis.

Em uma ciberguerra, além de instituições e órgãos governamentais, há interesse do país agressor em atacar empresas e instituições privadas ligadas a produtos e serviços essensciais, como a paralização dos sistemas de energia elétrica e telefonia.

Outra característica desse vírus é que ele ataca, exclusivamente, uma falha do sistema operacional Windows, que obrigou a Microsoft a tomar medidas urgentes para eliminação dessa vulnerabilidade.

Portanto, não tendo sido desenvolvido antivirus capaz de identificá-lo antes do ataque, as medidas de segurança mais eficazes no momento são a atualização contínua dos sistemas operacionais e cuidado na utilização de pendrives.

MAURO ROBERTO MARTINS JUNIOR

segunda-feira, 29 de novembro de 2010

Lojas Virtuais e a lei da entrega

Em 08 de outubro de 2009 entrou em vigor a Lei nº. 13.747/2009, que é conhecida como a Lei da Entrega.

Essa legislação veio complementar o Código de Defesa do Consumidor, para criar a obrigação dos fornecedores de fixem data e turno para a entrega de produtos ou realização de serviços.

Os turnos podem ser 07hs às 12hs; das 12hs às 18hs e das 18hs às 23hs.

O consumidor que estiver tendo problemas com o cumprimento da Lei da Entrega deve procurar o Procon de sua cidade.

Esta lei se aplica tanto para empresas do comércio tradicional, quanto para os sites de comércio virtual.

E muitas estão descumprindo essa lei e desrespeitando o direito dos seus consumidores, tanto que em operação de fiscalização recente, o Procon de São Paulo autuou 70 empresas, sendo 57 delas, lojas virtuais.

Clique no link abaixo para ver quais lojas foram autuadas pelo Procon-SP por desrespeitar a Lei da Entrega, ou seja, por não fixar data e período do dia para entrega de produtos ou para a realização de serviços ou, mesmo fixando, não cumpriam com o que havia sido combinado com o consumidor, deixando-o a esperar:

http://www.procon.sp.gov.br/pdf/acs_autuações_lei_de_entrega_nov_2010.pdf

MAURO ROBERTO MARTINS JUNIOR

quinta-feira, 25 de novembro de 2010

Gravação de conversa telefônica

Existe muita dúvida sobre a validade da gravação de uma conversa telefônica como meio de prova em um processo judicial.

Todavia, há que se diferenciar as diversas formas pelas quais essa gravação pode ser realizada.

Antes, porém, é preciso esclarecer que algo não pode ser usado como prova em processo judicial se, para existir, viola direitos de outrem, o que é chamado tecnicamente de prova ilícita.

Dessa forma, uma prova ilícita, mesmo que esteja revelando o autor de um crime, jamais poderá ser utilizada como prova para condená-lo.

Isto posto, passemos a analisar os possíveis tipos de gravação de conversas telefônicas.

O primeiro deles é a chamada "interceptação telefônica", que ocorre quando um terceiro, estranho à conversa, grava a chamada telefônica entre outras duas pessoas.

É o que ocorre, por exemplo, quando a polícia realiza o chamado "grampo" na linha telefônica de um suspeito e passa a monitorar as ligações que o indivíduo realiza.

Esse tipo de gravação somente será considerada lícita se houver autorização judicial, ou seja, no exemplo acima citado, o Delegado deve realizar um pedido expresso ao Juiz Criminal, justificando suas suspeitas e a necessidade da medida e o juiz, se achar cabível, autorizará a gravação.

Essa exigência se explica porque, sem autorização judicial, a gravação viola os direitos de privacidade e intimidade dos interlocutores, o que torna a prova ilícita e imprestável para o processo judicial.

É comum, por outro lado, a gravação da ligação telefônica realizada por um dos interlocutores, ou seja, a pessoa grava a sua própria conversa com um terceiro, com a finalidade de provar que, por exemplo, esse terceiro a esta ameaçando, etc.

Antigamente havia discussão sobre a necessidade da outra pessoa ter conhecimento de que a conversa estaria sendo gravada.

Todavia, em decisão recente da 9ª Câmara Cível do Tribunal de Justiça do Rio Grande do Sul decidiu que a gravação da conversa telefônica, feita por um dos interlocutores, sem o consentimento do outro, é prova válida para o processo civil.

Dessa forma, devem as pessoas tomar muito mais cuidado com o que dizem ao telefone, já que nunca se sabe quando a conversa estará sendo gravada e, para aqueles que pretendem produzir prova nesse formato, trata-se de entendimento positivo do Poder Judiciário a ajudar a provar fatos que, de outra forma, nunca chegariam ao conhecimento do juiz.

Mauro Roberto Martins Junior

quarta-feira, 24 de novembro de 2010

Responsabilidade Civil e Criminal do Web designer

Web Designer é, em suma, o profissional especializado na criação, desenvolvimento e manutenção de páginas de internet, conhecidas como web sites.

Existem diversas formas de atuação desse profissional no mercado de trabalho, todavia o mais comum é a sua contratação por um cliente, empresa ou pessoa física, que encomenda a criação de um web site, dando-lhe as instruções necessárias para a realização do trabalho.

Ocorre que, muitas vezes, o cliente dá ao Web Designer alguma liberdade na criação do layout da página, deixando a seu critério a escolha de modelos, cores, imagens e até do próprio texto que será divulgado na página.

É nesse momento que se verifica a responsabilização do Web Designer pelo conteúdo do site por ele criado.

Entende-se por responsabilidade civil o dever de indenizar a qualquer pessoa que tenha sido material ou moralmente prejudicada pelo seu trabalho.

Já a responsabilidade criminal está ligada à possibilidade de lhe ser aplicada pena por cometimento de alguma conduta considerada criminosa.

Um ótimo exemplo que ilustra ambos os casos é a utilização de uma imagem protegida por direito autoral. Nesse caso, o verdadeiro proprietário dos direitos sobre a referida imagem deverá ser financeiramente indenizado pelo uso indevido da fotografia e, além disso, tal conduta é considerada crime contra a propriedade intelectual, com pena de prisão.

Também é comum a ocorrência de um fato típico dos sites de comércio eletrônico que apresenta o preço dos produtos colocados à disposição do consumidor, qual seja, o descuido do Web Designer que coloca para o produto um preço muito inferior daquele pelo qual ele é vendido no mercado, gerando uma corrida dos consumidores para a compra desse produto e o consequente prejuízo para o proprietário do referido site.

Para todos os casos, duas medidas são essenciais para a proteção dos direitos do profissional Web Designer e para a prevenção de prejuízos:

1) Formalizar contrato escrito com todos os clientes e/ou empregadores, contendo a delimitação detalhada das atividades e responsabilidades de cada um;

2) Contar sempre com o auxílio de um advogado especializado em Direito Eletrônico para consultas e análise dos sites que desenvolver, de modo a verificar previamente a existência de qualquer conteúdo que possa lhe causar prejuízos financeiros ou, até mesmo, responsabilidade criminal.

A ausência do contrato sempre permitirá a discussão sobre quem foi o responsável pela inclusão do conteúdo ilegal no site e, na maioria das vezes, o cliente ou empregador colocará a culpa no Web Designer que, se tivesse o contrato, teria uma prova muito mais robusta para afastar essa acusação.

MAURO ROBERTO MARTINS JUNIOR

segunda-feira, 22 de novembro de 2010

Cobranças através das redes sociais

Houve um tempo em que era comum que credores e, especialmente empresas de cobrança, utilizassem de métodos nada discretos para cobrar seus devedores.

O motivo, claro, era impor ao devedor um vexame público tal que, para evitar maiores humilhações, ele fizesse o possível e o impossível para pagar a referida dívida.

Entre essas condutas, destacavam-se o envio de um cobrador à residência do devedor, a colocação de seu nome de listas afixadas em local de grande movimento e até a realização de ligações telefônicas para seu local de trabalho.

Com o advento do Código de Defesa do Consumidor, em 11 de setembro de 1990, essas praticas passaram a ser proibidas, já que em seu artigo 42 existe a seguinte previsão: "Art. 42 - Na cobrança de débitos, o consumidor inadimplente não será exposto a ridículo, nem será submetido a qualquer tipo de constrangimento ou ameaça."

Ocorre que com os novos meios de comunicação pessoal, especialmente os meios digitais e a internet, há credores e empresas de cobrança que vislumbram uma nova forma de cobrar seus devedores através do constrangimento.

Para citar um exemplo, há empresas que localizam seus devedores em redes sociais, como Orkut, Facebook e Twitter e lá deixam mensagens de cobrança, que podem ser vistas pelos demais usuários do site.

Como sempre enfatizamos nos posts anteriores, a Internet não é uma "terra sem lei", ou seja, a mesma proibição impostoa pelo Código de Defesa do Consumidor para a cobrança vexatória realizada pelos métodos usuais, também é aplicada para a internet e demais tecnologias digitais, como o envio de torpedos de cobrança no telefone celular.

Dessa forma, caso você seja vítima de um tipo de cobrança vexatória, seja pelos métodos convencionais ou por meios eletrônicos, houve violação da sua honra, o que lhe dá o direito de pleitear indenização por danos morais.

MAURO ROBERTO MARTINS JUNIOR

segunda-feira, 4 de outubro de 2010

Prova da existência de um documento eletrônico

Já está funcionando no Brasil um sistema que irá auxiliar muito as pessoas que precisavam comprovar que um determinado documento eletrônico existia em uma certa data.

Para citar um exemplo de situação prática, temos o consumidor que busca fazer valer o direito que lhe é garantido pelo Art. 49 do Código de Defesa do Consumidor, ou seja, devolver o produto que adquiriu fora do estabelecimento comercial, no prazo de 07 dias.

Produtos adquiridos pela Internet são considerados produtos adquiridos fora do estabelecimento comercial, todavia faltava ao consumidor a prova da data em que realizou aquela contratação para demonstrar que está dentro do prazo de 07 dias, haja vista que na maioria das vezes a data e o horário inseridos no documento eram os do computador do usuário que, pelo fato de não serem confiáveis, poderiam ser questionados judicialmente.

Assim, desde agosto, está disponível o sistema de Carimbo de Tempo, que é uma evidência temporal da existência de um documento eletrônico em determinada data, ou seja, ele comprova que aquele documento existia naquela data, mas não comprova a data em que tal documento foi originalmente emitido.

Esse sistema foi implantado pelo Instituto Nacional de Tecnologia da Informação (ITI), entidade que gere o ICP-Brasil, e fornecerá a hora legal brasileira para as Autoridades de Carimbo de Tempo em funcionamento no país.

Esse é o link da Autoridade de Carimbo de Tempo de Registro, que já está disponibilizando o serviço de carimbo - http://actbr.crsec.com.br/.

Mauro Roberto Martins Junior

terça-feira, 1 de junho de 2010

Responsabilidade Civil na Internet

RESPONSABILIDADE CIVIL NA INTERNET

Responsabilidade Civil é o dever de reparar os danos causados.

O artigo 927 do Código Civil determina que aquele que, por ato ilícito, causar dano a alguém, fica obrigado a repará-lo.

Ato ilícito, por sua vez, é aquele cometido por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral.

Nas relações “convencionais”, realizadas no mundo físico, nunca houve qualquer problema na aplicação desses preceitos legais, uma vez que verificado o ato, o nexo causal e o dano, restava evidente a responsabilidade civil.

Todavia, com as novas tecnologias, passou a existir uma dificuldade de ser localizar eficazmente o verdadeiro autor do ato ilícito.

Muitos dizem que o endereço IP ou informações de provedores e servidores serviriam para identificar de onde partiu o ato ilícito.

Porém, além dos inúmeros provedores e servidores gratuitos, que não exigem qualquer confirmação de veracidade dos fatos fornecidos em seus cadastros, o endereço IP, além de poder ser mascarado, muitas vezes pode indicar apenas a lanhouse ou cybercafé de onde partiu a mensagem ofensiva, por exemplo.

Por esse motivo, muitos estudiosos do direito e até algumas decisões judiciais têm adotado um entendimento diferenciado para a responsabilidade civil no mundo virtual.

No mundo real, a responsabilidade apenas pode recair sobre o verdadeiro e efetivo autor do ato ilícito.

Todavia, na internet, a responsabilidade está sendo ampliada para todos aqueles que tiverem, de alguma forma, qualquer vínculo com o ato ilícito, mesmo que tenha sido apenas o papel de prover o acesso do autor à internet.

Nesse caso, a vítima obteria sua indenização do provedor e, a esse, seria garantido apenas o direito de regresso contra o verdadeiro autor do ato ilícito.

A justificativa é a de que os provedores devem adotar todas as medidas de segurança possíveis para identificar as pessoas a quem eles provêm acesso à internet.

O mesmo se aplica às lanhouses e cybercafés, que devem seguir com rigor as normas que determinam que elas exijam de todos os seus clientes a identificação documental, para que em caso de atos ilícitos, possam fornecer com exatidão os dados do usuário que estava naquele determinado IP no dia e horário do dano.

Certamente, muitos criticarão esse entendimento, com o argumento de que tal iniciativa inibe o crescimento do comércio eletrônico e da internet em geral.

Todavia, devemos ressaltar que melhor do que crescer, é crescer de forma organizada e sustentável, uma vez que a própria insegurança das relações na internet poderá ser, no futuro, o principal motivo de sua retração.

Mauro Roberto Martins Junior

segunda-feira, 31 de maio de 2010

Namoro Virtual - riscos e cuidados

NAMORO VIRTUAL

Primeiramente, convém esclarecer que não há uma legislação específica para tratar dos namoros virtuais, da mesma forma que não há lei que trate exclusivamente dos namoros convencionais.

O que há é um conjunto de normas que se aplicam a situações que podem ocorrer em qualquer tipo de relacionamento humano, seja namoro ou não, virtual ou convencional.

A título de exemplo podemos citar a previsão legal dos crimes de falsidade ideológica e falsa identidade, que correspondem respectivamente aos artigos 299 e 307 do Código Penal Brasileiro, e se aplicam tanto para namoros virtuais quanto para indivíduos que em qualquer situação atribuem falsa identidade para si ou para terceiros, bem como omitem ou inserem, em documentos públicos ou particulares, informações falsas.

Esses, aliás, são os crimes mais praticados quando o assunto é namoro virtual, posto que pessoas mal intencionadas, buscando obter algum tipo de vantagem ilícita, se cadastram em sites de relacionamento com dados falsos e, na maioria das vezes, utilizam indevidamente fotos de outras pessoas para passarem uma imagem mais atraente.

Todavia, na maioria das vezes, a falsidade ideológica ou falsa identidade vêm acompanhadas de outros crimes.

Após conseguir um primeiro contato com a vítima, o criminoso pode tanto cometer um simples estelionato, onde utiliza de meios ardis para induzir a vítima em erro e assim obter alguma vantagem ilícita, quanto pode atrair a vítima para crimes mais graves, como extorsão mediante sequestro, pedofilia, rapto ou estupro.

Merece destaque a chamada "traição virtual", onde uma pessoa casada passa a manter relacionamento amoroso virtual com outra, ou seja, surge a figura do "amante virtual".

A jurisprudência, que é o conjunto de decisões dos juízes e tribunais do Brasil, tem entendido na maioria das vezes que a “traição virtual” configura violação aos deveres do casamento e o cônjuge que assim agir será considerado culpado na separação, acarretando-lhe a perda de certos direitos como, por exemplo, o de pedir pensão alimentícia ao cônjuge traído.

Não temos conhecimento de algum dado estatístico confiável que aponte o número de pessoas que namoram pela internet, porém é sabido que a quantidade é relevante, tendo em vista que aumentam a cada dia o número de sites especializados em promover a aproximação de pessoas e o Brasil é o país que possui maior número de usuários cadastrados em sites de relacionamento.

Por todas as razões acima, a recomendação atual é a de que as pessoas evitem o que podemos chamar de "namoro virtual original", ou seja, aquele em que o primeiro contato se deu através da internet, sem que nunca tenha visto a outra pessoa antes ou, pelo menos, tenha sido apresentada por um amigo "convencional".

Já naquele namoro que começou em uma festa e, por questões de distância ou tempo, acabou por continuar virtualmente, os cuidados que se devem ter são os mesmos que são necessários em qualquer relacionamento humano, ou seja, deve-se procurar conhecer a outra pessoa, observar seu comportamento, onde trabalha, onde estuda, sua família, os amigos com quem anda, etc.

Porém, o que realmente deve ser evitado são os arriscados encontros marcados pela internet, em especial no caso de meninas.

Já restou verificado que mesmo que o encontro seja marcado em um local público, como um shopping ou parque, a segurança não está totalmente garantida, já que os criminosos, na maioria das vezes, conseguem convencer ou obrigar a vítima a ir para outro local. E é aí que se encontra o perigo.

Para quem já está envolvido em um namoro virtual e não quer abrir mão de ver no que vai dar, as dicas, em geral, já são de conhecimento de todos, ou seja, deve-se evitar passar informações como telefone, endereço, locais que você e sua família frequentam, hábitos, horários, etc.

Além disso, antes de marcar um encontro, é aconselhável exigir uma conversa através da webcam, com microfone, onde será mais fácil perceber, inclusive, quando a outra pessoa estiver mentindo e verificar se corresponde ao que ela diz ser no site de relacionamentos.

Alertamos, entretanto, que as pessoas tenham muito cuidado com a webcam.

Por maior que seja a paixão, nunca se deve fazer vídeos de caráter sensual na webcam, pois posteriormente podem servir de meio para outros crimes também muito comuns na internet: a chantagem e a ameaça!

Por outro lado, não se pode deixar de realizar uma pesquisa nos sites de busca, com o nome completo do pretendente a namorado virtual entre parênteses.

Esse procedimento pode revelar muitas coisas sobre o que esta pessoa anda fazendo.

As histórias sobre pessoas que tiveram problemas com namoro virtual são muitas. Mas uma que chamou a atenção, inclusive da mídia, foi a do golpista que, percebendo o nítido interesse amoroso da vítima, inventou uma história de que precisava realizar uma cirurgia e acabou conseguindo que ela lhe desse R$ 40mil, que nunca mais foram vistos.

Recentemente, em 05 de junho de 2010, uma médica paulista foi morta a facadas por um rapaz que conheceu na internet. Mais detalhes no link: http://g1.globo.com/brasil/noticia/2010/06/medica-e-morta-facadas-em-frente-hotel-no-rs05062010.html


As vítimas preferidas dos criminosos são pessoas com problemas de auto-estima, carentes ou acometidas de fragilidades psicológicas, posto que se tornam as mais fáceis de serem enganadas com falsos elogios e declarações de amor.

Portanto, diante de uma realidade onde a internet é cada vez mais o principal meio de comunicação e relacionamento entre as pessoas, soaria como utópica a orientação para que fossem totalmente evitados os namoros virtuais.

Porém, da mesma forma que em um namoro convencional, há a necessidade de conhecer aos poucos a outra pessoa antes de confiar-lhe totalmente seus segredos e, o namoro virtual, em razão da maior facilidade que proporciona para que as pessoas mal intencionadas possam mentir, os cuidados devem ser muito maiores, em especial quando da tiver a intenção de passar do namoro virtual para o namoro convencional e conhecer o affair pessoalmente.

Mauro Roberto Martins Junior

sábado, 27 de março de 2010

A IMPORTÂNCIA DAS POLÍTICAS, CÓDIGOS DE CONDUTA E DISCLAIMERS EM SITES, INTRANET E EXTRANET.

Atualmente, as empresas têm se preocupado cada vez mais com a prevenção de incidentes que possam gerar qualquer tipo de responsabilidade para si, em especial os casos de responsabilidade civil, de onde decorre o dever de indenizar.

Com razão, uma empresa que se intitula “profissional” e bem administrada, não pode correr o risco de ter seus lucros diluídos por indenizações e condenações judiciais.

Essa preocupação deve ser adotada em todos os âmbitos da empresa, pois uma falha do departamento de recursos humanos pode dar ensejo a indenizações de caráter trabalhista, um erro do departamento contábil/financeiro pode acabar em multas tributárias e o departamento comercial, se não tiver cuidado, pode violar direitos dos consumidores.

Dessa forma, uma das áreas que mais exigem a atenção do empresário é aquela que se refere à tecnologia da informação, mesmo que na empresa não exista um departamento exclusivamente dedicado a TI, outros setores podem assumir a tarefa de prevenir os problemas decorrentes da má utilização dos recursos tecnológicos.

As políticas e códigos de conduta são, em geral, voltados para o público interno, ou seja, são as regras que determinam o comportamento dos empregados, colaboradores, terceiros e todos aqueles que possam ter acesso ao parque tecnológico da empresa, como computadores e equipamentos de telecomunicações.

A importância dessa política se justifica pelo fato de que o inciso III do artigo 932 do Código Civil Brasileiro determina que o empregador ou comitente é responsável pela reparação civil referente aos atos praticados por seus serviçais ou prepostos, no exercício do trabalho que lhes competir, ou em razão dele.

Portanto, se um empregado, utilizando-se do computador da empresa, cria um site destinado a denegrir a imagem de uma empresa ou pessoa, seu empregador pode ser responsabilizado civilmente e condenado a indenizar as vítimas.

Com a utilização das políticas e códigos de conduta, o empregador poderá eximir-se do dever de indenizar, uma vez que restará demonstrado que ele não concorda com os atos praticados pelo seu funcionário, posto que expressamente proibidos pela empresa.

Já os disclaimers são avisos inseridos em sites ou mensagens eletrônicas (e-mail) e possuem a função de informar aos leitores daquele conteúdo sobre as responsabilidades assumidas ou não pelo autor do documento.

Nos sites, os disclaimers estão mais voltados à preocupação com a violação de direitos autorais, bem como para informar, por exemplo, que determinada informação não é totalmente segura por não ter sido submetida a pesquisa científica.

Já nos e-mails, os disclaimers são colocados ao final de todas as mensagens e visam prevenir situações de envio indevido para pessoas que não sejam as reais destinatárias da informação que, muitas vezes, pode ser confidencial ou de suma importância comercial para a empresa.

Nesses casos, o aviso determina que aquele que indevidamente recebeu a mensagem, se abstenha de repassá-la, divulgá-la, copiá-la, distribuí-la, examiná-la ou, de qualquer outra forma, fazer uso de tal informação, sob pena de ser responsabilizado judicialmente por tanto.

Desta forma, há que se concluir que tanto as políticas e códigos de conduta, quanto os disclaimers, são ferramentas fundamentais para prevenir eventos que possam resultar em indenizações a serem pagas pela empresa.

Mauro Roberto Martins Junior

terça-feira, 16 de fevereiro de 2010

E-mail é correspondência ?

IMPORTÂNCIA DA DEFINIÇÃO


Definir se e-mail é correspondência ou não é uma questão de suma importância, uma vez que, se a resposta for positiva, haverá que se reconhecer sua absoluta inviolabilidade.

Inviolável, o e-mail jamais poderia ter seu conteúdo revelado, mesmo que para instruir processo penal de crimes considerados graves ou como prova em processos cíveis, trabalhistas ou administrativos.


O QUE É CORRESPONDÊNCIA?

Legalmente, podemos encontrar o conceito de correspondência na Lei 6.538 de 22 de junho de 1978 que, ao regulamentar o serviço postal no Brasil, previu em seu art. 7°, § 1°, que são objetos de correspondência:
a- carta;
b- cartão-postal;
c- impresso;
d- cecograma;
e- pequena encomenda.


Verifica-se, portanto, que o e-mail, muito embora seja várias vezes assemelhado à carta, não é legalmente considerado como correspondência, não gozando da inviolabilidade de sigilo prevista no art. 5° da Lei 6.538/78.

Aliás, seria realmente muito difícil que nossa legislação postal contivesse tal previsão em 1978, posto que o e-mail fora criado em 1971 pelo engenheiro de computação americano Ray Tomlinson e, apesar do termo e-mail ser um tipo de abreviação para “eletronic mail” (correio eletrônico), em nada se confunde com os serviços postais prestados pela empresa brasileira de correios e telégrafos, ou seja, não é correspondência.

SIGILO DO E-MAIL

Convém salientar que, apesar de não ser correspondência, o conteúdo das mensagens de e-mail têm seu sigilo protegido pela Constituição Federal que, em seu art. 5°, inciso XII, que prevê: “É inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.”


Dessa forma, nos termos da previsão constitucional, o sigilo das comunicações de dados, entre elas as mensagens de e-mail, são invioláveis.

Tal previsão decorre de outra previsão do mesmo artigo da Constituição que determina que são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação.

Assim, visando garantir a intimidade e a vida privada das pessoas, é que se determina o sigilo das comunicações de e-mail.

DA POSSIBILIDADE DE INTERCEPTAÇÃO DO E-MAIL

Deixando de lado a polêmica sobre o alcance da expressão “no último caso” prevista no inciso XII do art. 5°, da Constituição Federal, a verdade é que a Lei n°. 9276/96 que regulamentou a interceptação telefônica incluiu, através do parágrafo único do seu art. 1°, a interceptação do fluxo de comunicação em sistemas de informática e telemática.

Portanto, mediante a utilização determinados mecanismos, uma mensagem de e-mail pode ser interceptada, desde que presentes os requisitos legais, quais sejam:
a- fins de investigação criminal ou instrução processual penal;
b- mediante ordem judicial fundamentada de autoridade competente;
c- indícios razoáveis de autoria;
d- impossibilidade de se produzir a prova por outros meios;
e- infração punida com reclusão.

Convém esclarecer que interceptar significa tomar conhecimento do seu conteúdo durante o fluxo da mensagem de e-mail, ou seja, através de um equipamento, verifica-se os e-mails que estão sendo enviados naquele momento pelo investigado, bem como os que estão sendo recebidos.

Esse procedimento, conforme dito anteriormente, apenas pode ser adotado para fins de investigação criminal e instrução processual penal, isto é, não pode ser utilizado em ações cíveis, trabalhistas ou processos administrativos.

Todavia, mensagens que não estão sendo enviadas “no momento” não são interceptáveis, pois encontram-se guardadas em um ou mais provedores, o que as torna dados.

Assim, como dados, essas mensagens podem ser utilizadas como prova em ações cíveis, trabalhistas ou processo administrativos, desde que a mensagem seja por um dos emissores ou destinatários da mensagem de e-mail, pois se for por terceiros, configurar-se-á prova obtida por meio ilícito por violação do direito à intimidade e à vida privada.

CONCLUSÃO

O e-mail não é correspondência e, apesar da sigilo do seu conteúdo ser garantido pela Constituição Federal, o mesmo entra no rol de exceções que permite, em casos específicos, que este seja violado em prol de interesses maiores, como no caso de interceptação para fins de investigação criminal ou instrução processual penal e no caso de ser utilizado por um dos emissores ou destinatários da mensagem como prova em processos cíveis, trabalhistas ou administrativos.

Mauro Roberto Martins Junior

domingo, 31 de janeiro de 2010

Monitoramento de Empregados

MONITORAMENTO DE EMPREGADOS

COMPUTADOR E CONTA DE E-MAIL CORPORATIVA

Atualmente, por menor que seja a empresa, sempre há um ou mais funcionários que exercem a sua atividade com o auxílio de um computador conectado à internet, bem como de uma conta de e-mail corporativa contendo, por exemplo, nomedofuncionário@nomedaempresa.com.br, entre outros equipamentos eletrônicos.

Ocorre que o mau uso dessas ferramentas tem gerado muitos conflitos entre empregados e empregadores.

Isso por que o empregado, que passa a maior parte do dia na empresa, confunde o e-mail corporativo com seu e-mail pessoal e passa, por exemplo, a divulgá-lo para os amigos, cadastrá-lo em promoções, entre outras coisas.

Muitas vezes o empregado passa a receber no e-mail corporativo mensagens com conteúdo manifestamente impróprio, bem como começa a repassá-las para sua lista de contatos, inclusive para e-mails de outros colegas da empresa.

A troca de tais mensagens pelo e-mail corporativo fornecido pela empresa, bem como a navegação em sites da internet, além de aumentarem o risco de contaminação dos equipamentos por vírus, spywares e outros arquivos maliciosos, ainda colocam em risco a confidencialidade de informações importantes para os negócios da empresa, a reputação da empresa que responde pelos atos de seus prepostos e, além de tudo, não se pode esquecer que configura uma grande perda de tempo de trabalho do empregado com assuntos particulares.

Por essas razões, muitos empregadores estão tomando providências no sentido de instalar programas que permitem monitorar o uso de tais ferramentas, verificar todas as mensagens trocadas pelo empregado, rastrear todos os sites que ele acessou e, em alguns casos, chega-se a instalar programas como o VNC que permitem que o empregador tenha em seu monitor uma reprodução online e simultânea do monitor do empregado, e possa ver tudo o que este faz durante a sua jornada de trabalho.

Em grandes empresas, o trabalho de monitoramento compete ao departamento de TI e o problema ocorre quando este descobre mensagens onde, por exemplo, o empregado envia informações comerciais confidenciais para uma empresa concorrente e é demitido por justa causa, nos termos do art. 482 da CLT.

Na maioria das vezes, esse empregado propõe ação na Justiça do Trabalho alegando que sua demissão se deu de forma inconstitucional, posto que fora violado seu direito de privacidade e intimidade no momento em que foi invadida a sua conta de e-mail, mesmo no caso da conta corporativa, fornecida pela empresa.

O ENTENDIMENTO DA JUSTIÇA

Por algum tempo o entendimento foi o de que realmente tal conduta da empresa configurava uma violação ao direito de privacidade e intimidade do empregado.

Todavia, a Justiça passou a entender que o e-mail corporativo e o computador pertencem à empresa e se tratam de mais uma ferramenta colocada à disposição do empregado, para que o mesmo utilize tão somente para fins de realização da sua atividade, configurando motivo de justa causa o seu uso indevido.

ANALOGIA PARA FACILITAR COMPREENSÃO

Para uma melhor compreensão, podemos fazer uma analogia com o veículo da frota da empresa ou um celular colocado à disposição do empregado para deslocamento ou contato durante a realização de atividades externas.

Não resta dúvida de que o veículo e o celular devem ser utilizados tão somente para o trabalho, configurando violação de conduta se o empregado os utilizar como se seus fossem, por exemplo, usando o veículo para levar parentes ao aeroporto ou utilizando o celular para fazer uma ligação internacional para um amigo.

Ora, a regra que se aplica ao uso de veículos, celulares e de outras ferramentas fornecidas pela empresa ao empregado é a mesma que deve ser aplicada à conta de e-mail corporativo e ao computador, ou seja, o uso indevido pode gerar falta grave, punível inclusive com a demissão por justa causa.

DA RESPONSABILIDADE DA EMPRESA PELOS ATOS DO EMPREGADO

Para muitos empresários é desconhecida a responsabilidade da sua empresa pelos atos de seus prepostos.

Todavia, essa responsabilidade é prevista no artigo 932 do Código Civil Brasileiro e, no caso das relações de trabalho, confirmada pela Súmula 341 do Supremo Tribunal Federal, que prevê que tal responsabilidade é presumida, mesmo que o empregado ou preposto tenha agido por culpa, ou seja, sem intenção de causar dano a terceiros.

Assim, por exemplo, se um empregado utiliza o computador da empresa para armazenar ou enviar arquivos com conteúdo pedófilo, a empresa poderá ser responsabilizada pela conduta, posto que presume-se seu consentimento.

O mesmo se aplica para o envio de um e-mail difamatório. A pessoa prejudicada pode tanto acionar judicialmente o empregado que enviou a mensagem, quanto a empresa no qual ele trabalha, caso tenha sido utilizado o e-mail corporativo para seu envio.

Assim, fica claramente demonstrada a importância do monitoramento eletrônico para a segurança da empresa.

CONTA DE E-MAIL PESSOAL

Convém salientar que o mesmo não se aplica ao e-mail pessoal do empregado, ou seja, a empresa não tem o direito de invadir a sua conta de e-mail pessoal para verificar o conteúdo das mensagens que ele recebe ou envia.

Há quem afirme que, se o acesso à conta de e-mail pessoal é realizada no computador da empresa, o empregador teria o direito de verificar tudo o que acontece na máquina, inclusive o conteúdo das mensagens recebidas e enviadas pelo e-mail pessoal do empregado, especialmente para evitar o repasse de informações confidenciais para empresas concorrentes.

Todavia, essa é uma questão mais complicada, uma vez que na caixa de mensagens pessoal do empregado haverá conteúdo de sua intimidade, cujo conhecimento pelo empregador é manifestamente condenável e sua proteção é garantida pelo Art. 5º, X, da Constituição Federal.

SOLUÇÕES

De qualquer forma, a melhor maneira de solucionar o problema é prevenir a ocorrência de tais conflitos, especialmente com a educação dos empregados realizada através de informação clara e adequada fornecida por um regulamento interno, manual ou códigos de conduta, ética, disciplina e confidencialidade, que devem ser entregues ao empregado e coletada sua assinatura na via da empresa, para comprovar a sua inequívoca ciência.

É preciso desenvolver nos funcionários uma ética digital, fazendo-os compreender que o horário de trabalho deve ser dedicado, exclusivamente, à realização das tarefas de sua responsabilidade, bem como que as ferramentas de trabalho fornecidas pela empresa, inclusive o computador e a conta de e-mail corporativa, que devem ser utilizados tão somente para fins laborais, ligados à sua atividade.

Convém deixar extremamente claro em tais códigos ou manuais que haverá o monitoramento dos meios eletrônicos, inclusive alertando que a empresa pode colocar limites ao envio e recebimento de arquivos, que as senhas e códigos de acesso são estritamente confidenciais e que o empregado deve manter sigilo absoluto sobre as informações da empresa.

Importante lembrar que não se deve utilizar modelos antigos de códigos ou manuais, em geral disponíveis na internet, posto que podem estar desatualizados e apresentarem lacunas que geram mais riscos do que prevenção.

Outra conduta aconselhável é a inclusão dessas informações nos rodapés dos e-mails, na página inicial do browser de navegação da internet, nos disclaimers de dispositivos ou softwares e no momento da autenticação na máquina.

Tais avisos devem ser claros e extremamente visíveis, posto que do contrário, o monitoramento pode acabar sendo considerado crime de interceptação, previsto no artigo 10 da Lei 9.296/96, cuja pena é de reclusão de dois a quatro anos e multa.

Por fim, deve-se ter muito cuidado na delegação da atividade de monitoramento de empregados, que deve ser atribuída a uma equipe especializada, treinada e responsável, com suas atribuições definidas em Termo de Responsabilidade, para que seja dado o adequado tratamento às informações captadas, evitando sua divulgação interna ou externa de forma indiscriminada, com identificação do empregado, conteúdos ou conduta, que pode gerar uma grave indenização por danos morais.

RELACIONAMENTO EMPREGADOR x EMPREGADO

Apesar da necessidade de se monitorar os empregados para evitar problemas, não há como se esquecer da necessidade de se manter um bom relacionamento entre empregador e empregado, em especial no que tange à criação de um ambiente de trabalho agradável e à saúde psíquica e mental do trabalhador.

Essa é uma visão moderna da liderança e da gestão de pessoas, uma vez que uma equipe infeliz e desmotivada também traz prejuízos para a empresa.

Para citar um exemplo, é complicada a situação do empregado que está a aguardar, por exemplo, um e-mail do laboratório informando o resultado de seus exames médicos. A apreensão e a angústia ficarão na mente desse empregado durante todo o seu dia de trabalho.

Assim, pode o empregador determinar um determinado horário em que o empregado poderá acessar sua conta de e-mail pessoal, bem como acessar sites da internet para verificação de algum assunto pessoal.

Por outro lado, é importante que o empregado utilize esse horário com parcimônia, evitando abrir arquivos ou executar softwares que possam conter vírus, bem como navegar por sites suspeitos ou de conteúdo impróprio.

OUTROS MONITORAMENTOS

Além do monitoramento do computador da empresa e da conta de e-mail, há outros tipos de controle que podem ser exercidos nos ambientes e ferramentas de uma empresa, como no caso do uso de escutas e gravação de ligações telefônicas, verificação de mensagens sms ou mms de celulares, câmeras nos ambientes de trabalho, GPS nos veículos, entre outros.

Outras condutas também devem ser adotadas para a segurança da informação em relação a empregados de empresas terceirizadas e prestadores de serviço.

Porém, para não tornarmos muito extenso esse artigo, analisaremos em outra oportunidade as demais formas de monitoramento eletrônico das empresas e suas repercussões jurídicas.

Mauro Roberto Martins Junior

segunda-feira, 18 de janeiro de 2010

Privacidade e Internet

PRIVACIDADE E A INTERNET


A QUESTÃO

A primeira pergunta que se faz ao pensar em privacidade na internet é: será que ela ainda existe?

A resposta não é simples, uma vez que há uma grande distância entre a teoria e a prática, bem como há argumentos sólidos tanto no sentido de se preservá-la, quanto no sentido de torná-la relativa.

O CONCEITO

Em poucas palavras, pode-se dizer que o direito à privacidade é o direito de “ser deixado em paz”.

Isso se justifica porque, apesar de ser naturalmente sociável, o ser humano tem necessidade de manter certas coisas sob o conhecimento de poucas pessoas ou nenhuma outra, além de si mesmo.

SURGIMENTO DA PRIVACIDADE

O que deu origem ao surgimento do direito à privacidade foram os constantes abusos do Estado sobre os indivíduos, em especial sobre os direitos da personalidade.

Assim, verifica-se que o direito à privacidade é um limite natural ao direito à informação, em especial, do Estado.

TEORIA E PREVISÃO LEGAL

Na teoria, os legisladores brasileiros sempre buscaram garantir o direito à privacidade dos indivíduos, determinando a sua inviolabilidade.

A principal previsão no ordenamento jurídico brasileiro se encontra na Constituição Federal, em seu art. 5°, inciso X, ao dispor que “São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas”.

O Código de Defesa do Consumidor também prevê restrições à criação, manutenção e uso de bancos de dados com informações sobre os consumidores.

REALIDADE FÁTICA

Nos meios comuns, a garantia da privacidade pode ser controlada com certa facilidade, uma vez que é mais fácil identificar qualquer violação a ela impetrada.

Porém, no ambiente virtual criado pela internet, o controle da privacidade das pessoas já se torna bem mais complicado.

Um exemplo disso são os chamados “cookies”, que são programas integrantes de uma página na internet que se instalam ocultamente na máquina do usuário e, como um espião, captam e remetem aos responsáveis pelo site todas as informações de navegação da pessoa.

Hoje em dia, a principal função dos “cookies” é de identificar o potencial de consumo do internauta, especialmente para envio posterior de mensagens de “spam” e de publicidade direcionada.

Para citar um exemplo, se o usuário fizer uma busca por “aparelhos de ginástica”, certamente será alvo, nos dias seguintes, de uma enxurrada de e-mails oferecendo tais produtos.

Essa pode parecer uma violação leve à privacidade das pessoas, mas não se engane quem pensa que essa mesma tecnologia não possa ser utilizada para descobrir outras informações sobre os indivíduos.

Aliás, convém destacar que o envio de “spams” é uma enorme violação ao direito de privacidade das pessoas, haja vista que envia mensagens indesejadas para a caixa de e-mails do usuário, sem que tenha havido prévia solicitação ou relação entre as partes.

Todavia, a pior das violações à privacidade dos internautas é a leitura, por parte dos provedores de serviços de webmail, das mensagens trocadas por seus usuários.

A justificativa dessas empresas é a mesma apresentada para o caso dos “cookies” e “spams”, ou seja, realizar uma análise para apresentar anúncios de texto direcionados e outras informações relacionadas.

DIREITO AO ANONIMATO

Há, porém, que ser considerada a diferença entre o direito à privacidade e a garantia de anonimato na internet.

Isso porque, muito embora previsto constitucionalmente, nenhum direito é absoluto e encontra limites nos demais direitos garantidos em Constituição ou em lei.

Dessa forma, os interesses coletivos devem prevalecer sobre o direito individual de proteção à privacidade, quando houver abuso no exercício desse direito.

Assim, se um usuário utiliza a internet para divulgar imagens de pedofilia, por exemplo, não poderá alegar em sua defesa uma eventual violação de sua privacidade.

Uma investigação que quebrasse o sigilo deste usuário para identificá-lo e provar seus crimes seria legítima, não configurando qualquer violação à sua privacidade. Nesse caso, em função do bem comum, o indivíduo perde o seu direito à privacidade.

Se lembrarmos que até o tão importante direito à liberdade pode ser limitado pelo Estado, concluímos que é evidente que o direito à privacidade também não poderia ser absoluto.

CONCLUSÃO

Pode-se concluir, portanto, que o direito à privacidade, muito embora esteja previsto constitucionalmente, ainda encontra muita dificuldade para ser efetivamente garantido nos meios virtuais, sendo que o oposto também se afirma, ou seja, o direito à privacidade não pode ser considerado absoluto e pode ser limitado pelo Estado quando demonstrados verdadeiros motivos de abuso do anonimato para violar direitos de outras pessoas.

Em suma, há que se buscar um equilíbrio na proteção e no exercício do direito à privacidade.

Mauro Roberto Martins Junior

domingo, 17 de janeiro de 2010

Soberania e a Internet

SOBERANIA E A INTERNET


A QUESTÃO

Um dos grandes temas enfrentados pelo Direito Digital na atualidade se refere à necessidade de se rever o conceito de Soberania dos Estados, uma vez que a internet não permite a identificação clara das fronteiras entre os países, dificultando a definição das leis que devem ser aplicadas aos conflitos nela ocorridos.

O objetivo desse texto é mostrar que o conceito de Soberania já vem sendo subjulgado a muito tempo e, por esse motivo, não pode ser um entrave para a resolução das lides havidas na internet.

O CONCEITO

Em suma, o conceito de Soberania está ligado ao poder supremo de um Estado para criar e aplicar, nos limites do seu território, as leis que entender necessárias, sem sofrer qualquer interferência externa, seja de outros Estados, sejam de órgãos internacionais.

O CONCEITO SUBJULGADO

Ocorre que a realidade mudou e, com o fenômeno da globalização e a invenção internet, os Estados já não são mais tão independentes como eram antes, bem como os limites da aplicação de suas leis não está tão bem definido.

As fronteiras sempre foram definidas em razão de recursos naturais e da cultura de um povo. Todavia, a internet rompe essas fronteiras, criando um novo território, uma vez que as diferentes culturas estão em constante contato, mesclando suas tradições, inclusive no que diz respeito aos costumes comerciais.

Por essa razão, o conceito de Soberania, historicamente repleto de divergências e alterações, merece mais uma vez ser revisto, para adequar-se à realidade atual, posto que muitos países, entre eles o Brasil, adotam como princípios fundamentais em suas Constituições, a Soberania.

A título de análise histórica, há que se lembrar que a humanidade passou por três grandes revoluções que mudaram as fontes de riqueza. A primeira delas ocorreu quando o homem sentiu a necessidade de deixar de ser nômade e passou a cultivar a terra para sobreviver, tornando a propriedade na principal fonte de poder e riqueza.

Essa idéia de poder deu origem ao primeiro conceito de Soberania.

Em 1648, após a Guerra dos Trinta Anos, foi criado o Tratado de Westfalia, que restabeleceu a paz na Europa e deu início ao reconhecimento da igualdade jurídica dos Estados, que sem sofrer influência de quaisquer outras formas de poder, como o exercido pela igreja, na época, passaram a escolher seus próprios caminhos econômicos, políticos e religiosos.

A partir deste momento, passou-se a adotar o modelo de Soberania Absoluta onde os Estados exerciam um poder supremo dentro de suas fronteiras, onde o controle do território era o elemento mais importante para aumentar o poder nacional. Com a evolução da tecnologia, este controle ficou cada vez mais difícil.

Em 1789, com a criação da Declaração dos Direitos do Homem e do Cidadão, foram reconhecidas novas características ao conceito de Soberania, quais sejam, a unidade, a indivisibilidade, a inalienabilidade e a imprescritibilidade.

Como dissemos anteriormente, o conceito de Soberania nunca foi totalmente unânime e vários autores tentaram alcançar o maior equilíbrio possível entre o que se pretendia estabelecer na teoria e o que é realmente era possível existir na realidade fática.

O Francês Jean Bodin foi o primeiro a estudar o tema e concluiu que a Soberania seria um poder perpétuo e limitado apenas pela Lei Divina e pela Lei Natural, onde o povo se despojaria do seu poder e o tranferia ao governante que, então, obteria o poder divino e, por essa razão, deveria ser respeitado.

Já Thomas Robbes criou o “Pacto de União”, onde os homens renunciariam ao seu poder e o transfeririam ao governante, que seria o responsável pela organização do Estado e criação das regras que deveriam ser obedecidas por todos, sendo que sua teoria atribui ainda mais poder ao governante do que a teoria de Bodin, pois ela derivaria da união do poder de cada cidadão.

Georg Jellinek concluiu que a Soberania também é uma forma de limitação ao poder do próprio Estado, uma vez que após a promulgação de uma Constituição e das leis infraconstitucionais, elas deveriam ser observadas por todos, inclusive pelo Estado que as criou.

Nessa linha, Leon Duguit conseguiu inclusive negar a existência da Soberania, uma vez que concluiu que ou o Estado é Soberano e nada o limita e ele pode, inclusive, esmagar os indivíduos sob seu poder, ou o Estado está submetido a uma regra imperativa, o que o faria deixar de ser soberano.

Assim, como o próprio Estado é quem cria as regras e pode alterá-las quando quiser, Duguit discordava de Jellinek e afirmava que um dever que se cria a si mesmo e do qual se pode fugir a qualquer momento, não é um dever verdadeiro.

Já Hermann Heller compreendeu que a Soberania é a capacidade do Estado de dar a última palavra dentro de seu território, pois monopolizaria o poder de coação física e o poder de decidir os conflitos nele ocorridos.

Heller afirmava que tal capacidade soberana se manifestava, inclusive, quando o Estado assumia obrigações decorrentes de tratados internacionais, uma vez que os Estados teriam o direito de lutar pela sua conservação. Tal teoria apresenta certa contradição ao lembrarmos que após a assinatura de um Tratado Internacional, os Estados signatários não podem simplesmente deixar de cumprir as obrigações assumidas.

Já Hans Kelsen, para quem o sistema jurídico é uno, criou o conceito de Monismo, onde o direito interno e o direito internacional não poderiam ser separados e, em caso de conflito entre si, deveriam prevalecer as normas internacionais.

Há que se ressaltar que Hans Kelsen, por ser um estudioso mais recente, já incorpora ao conceito de Soberania a importância do direito internacional, demonstando a necessidade de se adequar o referido conceito à realidade social.

A TERCERIA REVOLUÇÃO SOCIAL – A INTERNET

Agora, com a terceira revolução social advinda do uso da internet, a principal fonte de riqueza passou a ser a informação, sendo que esta, que antes era monopolizada por uma pequena elite, passou a ser difundida para um número indeterminado de pessoas e os Estados ficaram impedidos de controlar essa troca de experiências, colocando-os em situação de interdependência perante seus cidadãos e os demais Estados.

Internamente, o Estado já não é mais tão soberano porque a tecnologia e a facilidade de obtenção da informação atribuí à população um poder de pressão jamais visto, alterando a fonte das normas, ou seja, ao invés do Estado impor aos cidadãos as leis que entende necessárias, é o povo quem exigo do Estado a criação e aplicação das leis que mais atendem às suas necessidades.

De outro lado, externamente o Estado que pretende acompanhar o desenvolvimento do mundo é obrigado a observar as determinações e orientações dos demais países, em especial dos organismos internacionais.

PROBLEMAS DA APLICAÇÃO DO ANTIGO CONCEITO

É verdade que um Estado ainda pode querer aplicar o antigo conceito de Soberania e tentar controlar a internet e demais meios de comunicação para manter o controle sobre seus indivíduos e não acompanhar as determinações dos órgãos internacionais, porém isso acaba se tornando um suicídio econômico e político, como tem ocorrido recentemente no Irá e na Coréia do Norte.

A primeira derrota sofrida por um país que se fecha à revolução da informação é a perda do seu capital intelectual, uma vez que os estudantes que mais se destacam e cujo potencial de gerar riqueza é mais provável, se mudam para outros países onde são mais bem tratados e sua inteligência pode ser compartilhada de modo a multiplicar-se pelo mundo.

A segunda grande perda advem do fato de que, na atualidade, a rede internacional criada com a internet é o principal meio pelo qual circulam o dinheiro, o capital, parte dos produtos e serviços e do intelecto humano, o que diminui em grande parte a capacidade de comércio dos países mais fechados.

Por fim, a realidade fática demonstra que existe uma grande pressão dos países economicamente mais fortes sobre os mais fracos, que acabam cedendo, seja por receio de um possível embargo ou de uma retaliação econômica.

A mais discreta das retaliações econômicas impostas a um Estado que insiste em não ouvir a comunidade internacional é a diminuição da compra de seus principais produtos de exportação ou o aumento da tributação sobre tais produtos, inviabilizando os negócios entre o país mais fraco, vendedor, e o país mais forte, comprador.

Isso demonstra que hoje em dia, para um país subjulgar o outro, não há a necessidade de invadir o seu território e matar milhares de pessoas, mas tão somente controlar sua economia e cultura através dos meios de comunicação.

Como estamos todos mais acessíveis, acabamos por concorrer às mesmas oportunidades de emprego e de negócios, como se verifica na área empresarial, onde estão ocorrendo diversas operações de fusões, aquisições e alianças estratégicas para concorrer em âmbito internacional, uma vez que se não alcancarem determinado patamar, as empresas pequenas acabarão por serem engolidas pelos grandes conglomerados internacionais.

Hodiernamente, todos concorrem com todos. Um empresa aberta na China, com custos de produção menores, pode determinar a falência de uma empresa do mesmo setor no Brasil, haja vista que além de brigar por clientes no exterior, pode inclusive prejudicar suas vendas internas, em nosso país.

Verifica-se, então, que está ocorrendo uma desconcentração do Poder e os Estados estão encontrando dificuldades de impor sua Soberania sobre a informação, pois ela própria e os caminhos que utiliza são geralmente compartilhados. Não há como só obter informação, sem ser obrigado a fornecer informação.

A estrada da informação é uma via de mão-dupla, da qual os Estados modernos não podem fugir.

Porém, o dilema que se impõem é: Quem controla essa estrada?

RELATIVIZADA A SOBERANIA, QUAL LEI APLICAR?

Superada a análise sobre a necessidade de se relativizar a Soberania dos Estados, há que se estudar como serão resolvidos os conflitos ocorridos na internet, ou seja, qual a legislação que será aplicada.

Se todos os Estados têm que ceder a uma parcela de sua Soberania para poder utilizar a estrada da informação, qual lei se aplicaria aos conflitos decorrentes de acidentes ocorridos nesta estrada?

Há que se lembrar que o principal objetivo da Soberania é garantir ao Estado que será ele quem irá resolver os conflitos existentes em seu território, aplicando as leis do seu ordenamento jurídico.

Qual a legislação que será aplicada em um território neutro ou no qual as fronteiras não são táo bem definidas?

É certo que nos Estados Unidos estão hospedados a maioria dos sites. Porém isso não é suficiente para determinar que a lei americana seja aplicada na maioria dos casos envolvendo internet.

Isso porque a tecnologia permite que uma pessoa do Brasil compre um produto de uma empresa na Suécia através de um site que está apenas hospedado no Estados Unidos, através da terminação “.com”.

A mercadoria não foi entregue. Nesse caso, se aplica a lei brasileira, a sueca ou a americana?

Pela lei brasileira, poderia ser reconhecida a competência do domicílio do Autor pelo Código de Defesa do Consumidor, devendo a ação tramitar no Brasil e ser aplicada a legislação nacional.

Além disso, o Código Civil Brasileiro, art. 435, reputar-se-á celebrado o contrato no lugar em que foi proposto, que seria então, nos Estados Unidos.

E, no mesmo diverso, a Lei de Introdução ao Código Civil determina que a obrigação resultante do contrato reputa-se constituída no lugar em que residir o proponente, ou seja, na Suécia.

Então, verifica-se que a própria lei brasileira permite a propositura em da ação judicial em diversos locais, quais sejam, domicilio do autor (Brasil), lugar em que foi proposto o contrato (Estados Unidos) e lugar em que residir o proponente (Suécia.

Ora, se a própria lei brasileira permite tantas interpretações, quantos conflitos não podem ocorrer ao se analisar as legislações dos demais países envolvidos na questão?

A lei sueca poderia ser totalmente diferente e determinar que a competência seja a do domicílio do réu, o que obrigaria o processo a tramitar na Suécia, sob as leis daquele país.

Por outro lado, estando o site hospedado nos Estados Unidos, poderia ser que houvesse uma legislação americana que determinasse que os atos ali praticados são de sua competência.

Portanto, do modo como está, verifica-se que, dependendo do caso, vários ordenamentos jurídicos podem ser aplicados a um mesmo caso, trazendo soluções completamente diferentes ao conflito, o que não atinge o objetivo final do direito que é o de pacificar a sociedade, dando a cada um o que é seu.

DA CRIAÇÃO DE TRATADOS INTERNACIONAIS PARA REGULAR O TEMA

Portanto, reconhecendo que há muito os Estados não são tão soberanos quanto se imaginavam no começo do século XX, esta interdependência deve ser trazida ao âmbito das relações ocorridas na internet, para que ao invés de cada país dar uma solução ao caso, seja elaborado um ou mais tratados internacionais sobre o tema que regulem as diretrizes básicas para normatizar a questão.

Aliás, imaginamos que no futuro não só os casos envolvendo internet, direitos humanos e questões ambientais serão reguladas por tratados internacionais, mas chegaremos ao ponto em que a lei maior de uma nação deixará de ser sua Constituição e passará a ser o conjunto de Tratados Internacionais do qual é signatária.

O caso da proteção aos Direitos Humanos é um grande exemplo. Previstos originalmente em Tratados Internacionais, condicionam as leis criadas pelos países que lhes são signatários e prevêem sanções aos que os desrespeitam.

O mesmo caminho poderá ser trilhado para o combate aos crimes virtuais, tendo em vista que os mesmos podem ser praticados em um lugar e atingir vítimas em qualquer parte do globo terrestre, razão pela qual exige-se um auxílio-mútuo de todos os países.

Desse modo, se um Estado signatário levianamente se omitisse no combate aos crimes virtuais e permitisse que seus cidadãos violasseem direitos de pessoas residentes em outros países, é certo que a comunidade internacional lhe aplicaria as sanções previstas no referido tratado.

Assim, conclui-se que a internet apresenta direitos de ordem supranacional, como o caso do combate aos crimes virtuais, que relativiza o papel do Estado-Nação. Este passará a ser mínimo e universal, tendo em vista que seu principal objetivo é a busca do bem comum, expandindo-se a idéia de bem comum para aquela que pode ser aproveitada por todos os seres humanos e não só por uma pequena coletividade de indivíduos.

Ou seja, um país não pode, a pretexto de proporcionar vantagens aos seus cidadãos, causar prejuízos aos demais países.

Portanto, a internet e as novas tecnologias estão impondo a necessidade de se rever o conceito de Soberania, de forma a torná-lo mais próximo da realidade atual em que um Estado não é tão independente da comunidade internacional e sofre pressão dos seus súditos, que estão melhor e mais informados do que ocorre no mundo.

CONCLUSÃO

É nítido que perda de parte da Soberania dos Estados já vem acontecendo, uma vez que seus poderes de julgar sem serem julgados vem diminuindo, uma vez que devem dar satisfação não só à sua população, mas também aos demais Estados e aos organismos internacionais.

Há que se concluir, portanto, que a Internet, juntamente com a globalização, acabou por ser mais um fatos a subjulgar o velho conceito de Soberania, que precisa urgentemente ser revisto, de modo a deixar de seu um poder supremo dos Estados para ser um poder relativo, condicionado às normas definidas internacionalmente, buscando o bem-estar de todos de modo a garantiar maior confiabilidade à internet como meio de relacionamento, transações comerciais e desenvolvimento social.

E, para tanto, a melhor solução seria a criação de um tratado internacional que regulamentasse as relações havidas nos meios eletrônicos, em especial na internet, seja de forma pormenorizada ou, pelo menos, determinando de quem é a competência pela apreciação e julgamento dos conflitos nela ocorridos.

"Mauro Roberto Martins Junior"